Académique Documents
Professionnel Documents
Culture Documents
2
Sommaire
Sommaire...........................................................................................3
Remerciements...................................................................................5
Introduction.......................................................................................6
I.Présentation du projet......................................................................7
1)Contexte du projet........................................................................................... 7
2)Objectifs du projet............................................................................................ 7
3) Gestion du projet............................................................................................ 7
a)Modélisation.................................................................................................. 8
b)Diagramme de séquences............................................................................ 9
c)Diagramme d’activité.................................................................................. 11
d)Diagramme de Gantt prévisionnel..............................................................12
e)Tableau des ressources prévisionnelles des tâches de l'équipe..................14
f)Tableau des ressources prévisionnelles par membre de l'équipe.................15
g)Diagramme de Gantt réel........................................................................... 17
h)Tableau des ressources réelles des tâches de l'équipe...............................19
i)Tableau des ressources réelles par membre de l'équipe..............................20
j)Chiffrage...................................................................................................... 22
II.Cahier des charges.........................................................................23
1)Présentation globale du projet.......................................................................23
a)L’entreprise................................................................................................. 23
b)Objectif....................................................................................................... 23
c)Périmètre du projet..................................................................................... 23
2)Description graphique.................................................................................... 24
a)Charte graphique........................................................................................ 24
b) Réseau global............................................................................................. 25
3)Modalités du projet........................................................................................ 25
a)Prestations attendues................................................................................. 25
b)Planning et délai......................................................................................... 25
III.Spécifications...............................................................................26
1)Système d'exploitation des services..............................................................26
2)Modèle Conceptuel de Données.....................................................................26
IV.Conception et architecture.............................................................27
1)Adressage...................................................................................................... 27
2)Services......................................................................................................... 27
3) Gestion des risques....................................................................................... 33
3
V.Réalisation du projet......................................................................34
1)Division des tâches techniques......................................................................34
2)Maquettage individuelle................................................................................. 34
3)Maquettage commun..................................................................................... 34
4)Tests............................................................................................................... 35
Conclusion........................................................................................36
Annexes...........................................................................................37
Procédures......................................................................................................... 38
Installation et de configuration de PfSense....................................................38
Proxy.............................................................................................................. 41
Clam............................................................................................................... 46
DHCP.............................................................................................................. 50
IPsec............................................................................................................... 52
OpenVPN........................................................................................................ 58
SNORT............................................................................................................ 71
Samba............................................................................................................ 80
SQL................................................................................................................. 85
Apache........................................................................................................... 90
HTTPS........................................................................................................... 109
Messagerie................................................................................................... 116
Installation du serveur LDAP........................................................................133
Annuaire LDAP.............................................................................................. 141
NAT............................................................................................................... 147
Firewall......................................................................................................... 149
Lexiques.........................................................................................152
4
Remerciements
Nous tenons tout d’abord à remercier notre professeur référent sur ce projet,
Monsieur ESSAYED MESSAOUDI Driss, pour sa disponibilité et ses conseils.
Nous souhaitons aussi remercier Monsieur RAMADANE CHERIF Amar pour nous
avoir guidés lors de la gestion du projet.
5
Introduction
Ce projet de fin d’année a pour principal objectif de nous placer dans un contexte
professionnel afin que nous puissions développer une certaine autonomie et un
sens des responsabilités, intégrer un groupe de travail et mettre en pratique les
différentes connaissances acquises lors de cette année en licence professionnelle
MRIT.
6
I. Présentation du projet
1) Contexte du projet
Durant ce projet, nous allons concevoir et réaliser une architecture réseau qui
recensera différents services qui aura pour but une organisation et une
communication opérationnelle en sein de la société « IRONCARBONE ».
Ce projet a été réalisé par une équipe de quatre étudiants, MANGASSI Sahdio,
PRETEUX Florent, TAVARES SOARES Mélanie et TOUNKARA Modibo, encadré par
Monsieur RAMADANE CHERIF Amar pour la partie gestion de projet et Monsieur
ESSAYED MESSAOUDI Driss pour la partie technique.
2) Objectifs du projet
3) Gestion du projet
Pour mener à bien notre projet, nous avons décidé de suivre le modèle du cycle
en V. Ce modèle conceptuel de gestion de projet est apparu dans les années 80
afin de faire face aux problèmes de réactivité du modèle en cascade. En effet, ce
modèle permet de limiter le retour aux étapes précédentes lorsqu’une anomalie
est détectée.
Étant donné le temps imparti pour réaliser notre projet et les fortes
recommandations reçues par l’encadrement pédagogique, ce modèle de gestion
de projet nous a semblé être le plus approprié à notre situation car notre
architecture réseau sera totalement spécifiée avant de débuter la mise en œuvre
des services.
7
a) Modélisation
8
b) Diagramme de séquences
9
Figure n°3 : Diagramme de séquences
10
c) Diagramme d’activité
11
d) Diagramme de Gantt prévisionnel
Nous avons établi un diagramme de Gantt prévisionnel pour la réalisation du projet dont en voici les tâches :
12
Puis le diagramme de Gantt prévisionnel :
13
e) Tableau des ressources prévisionnelles des tâches de l'équipe
14
f) Tableau des ressources prévisionnelles par membre de l'équipe
15
Figure n°10 : Tableau des ressources prévisionnelles de Modibo
16
g) Diagramme de Gantt réel
Nous avons établi un diagramme de Gantt réel à la fin de notre projet dont en voici les tâches :
17
Puis le diagramme de Gantt réel :
18
h) Tableau des ressources réelles des tâches de l'équipe
19
i) Tableau des ressources réelles par membre de l'équipe
20
Figure n°17 : Tableau des ressources réelles de Modibo
21
j) Chiffrage
22
II. Cahier des charges
a) L’entreprise
b) Objectif
c) Périmètre du projet
La société comprend trois sites qui seront organisés au siège social (Paris) de
façon virtuelle.
a) Charte graphique
b) Réseau global
Sur chaque site, nous trouvons un PfSense, avec son failover, connecté à deux
commutateurs8, l'un pour les utilisateurs, l'autre pour les serveurs. Nous
reviendrons sur ce sujet plus en profondeur dans la partie « Conception et
architecture », page 27.
3) Modalités du projet
a) Prestations attendues
b) Planning et délai
Le projet devra débuter au plus tard le 7 Mars 2016 pour une livraison finale
prévue à la mi-Juin 2016.
III. Spécifications
La commande d’un client concerne une ou plusieurs références de tube avec une
quantité à produire pour chaque référence. Elle déclenche une ou plusieurs
productions.
IV. Conception et architecture
1) Adressage
Rome 192.168.5.0/24 X X X
Vélizy 192.168.6.0/24 X X X
Chaque site possède deux réseaux : l'un pour les utilisateurs et l'autre pour la
DMZ. Pour le siège social (Paris), nous avons définit la DMZ dans le réseau
192.168.4.0/24.
PARIS
PFSENSE 192.168.1.1/24
Comme indiqué sur le premier tableau, le réseau pour les utilisateurs est
192.168.2.0/24 et ceci en DHCP sur une plage allant de 192.168.2.0 à
192.168.2.100 en /24.
2) Services
DHCP
Le DHCP pour Dynamic Host Configuration Protocol, délivre des adresses IP 20 aux
ordinateurs qui se connectent sur le réseau. On y configure la durée des baux (la
durée d'une adresse IP attribué, à expiration, cette adresse est de nouveau
disponible) et les paramétrages réseaux qui combinent une adresse IP suivie de
son masque de sous-réseau.
Pour l'attribution d'une adresses IP, les requêtes sont les suivantes :
Le nombre de postes au siège social est de 29 et 21 dans chacun des deux autres
sites. Il aurait été possible d'attribuer les adresses IP en statique mais cela
donnera du travail dans le cadre d'une extension du parc informatique. C'est pour
cela que nous avons attribué les postes en DHCP.
La plage d'adresses au siège social est de 192.168.2.1 à 192.168.2.100 avec
comme masque de sous-réseau 255.255.255.0.
DNS
Le DNS pour Domain Name System, permet d'associer une adresse IP à un nom
appelé « nom de domaine » ou des adresses plus explicites appelées adresses
« FQDN » (Fully Qualified Domain Name 21). La corrélation entre les noms de
domaine et les adresses IP s'appelle la « résolution de noms de domaines ».
SSH
SSH permet entre autres d’administrer les serveurs à distance de façon sécurisée
et de transférer des fichiers (SFTP24).
HTTPS
On sait que le protocole HTTP à des failles qui peuvent être exploitées par les
attaquants. Pour une connexion sécurisée entre les clients et le serveur PfSense,
il fallait obligatoire sécuriser notre serveur avec le protocole HTTPS.
SNORT
Snort est un détecteur d'intrusion aussi appelé IDS 26 pour Intrusion Detection
System. Il existe deux possibilités d'installer un IDS :
– NIDS (Netowrk Intrusion Detection System)
– HIDS (Host Intrusion Detection System).
Snort est un NIDS, il travaille sur les données transitant sur le réseau. Il peut
détecter en temps réel une attaque s'effectuant sur une machine.
Il est gratuit et est l'un des plus actifs NIDS Open Source avec une communauté
importante contribuant à son succès. Il fonctionne avec des règles fournies par la
communauté qui permet d'envoyer un message d'alerte en fonction du paquet
suspecté.
Un exemple avec une règle qui permet de détecter les tentatives de login sous
l'utilisateur root pour le protocole FTP29 (port 21) :
LDAP
LDAP est un annuaire qui permet de gérer toutes les informations de type
utilisateur du domaine Irconcarbone. Cet annuaire est indispensable pour gérer
facilement et rapidement l’ensemble des utilisateurs des différents sites. Pour
simplifier cette gestion, nous avons mis en place différents groupes métiers :
– Production
– Informatique
– Administration
– Direction
Grâce à cela, nous pouvons authentifier les utilisateurs et gérer leurs accès en
fonction des droits attribuer au groupe auquel ils appartiennent.
L’objectif premier de l’annuaire est de donner un accès rapide et facile à une
ressource contenue dans l’annuaire. Il y a plusieurs avantages à utiliser les
annuaires :
MESSAGERIE
Il est indispensable pour une entreprise de cette taille de disposer d’un système
de messagerie internet et commun à tous les employés. C’est un élément
indispensable lorsque l’on crée une entreprise.
APACHE
Un serveur web permet à des clients d'accéder à des pages web écrite en
langage HTML32 combiné à du CSS33 et du PHP34 généralement.
Pour récupérer une page web, le navigateur envoie une requête au serveur Web.
Celui-ci traite alors la requête pour le fichier demandé. Lorsqu'il trouve le fichier,
le serveur le lit et l'envoie au navigateur.
Pour notre projet, nous avons utilisé le langage HTML avec du CSS et nous avons
tenté d'intégrer du PHP et une base de données afin qu'une personne puisse
effectuer une commande à partir du site Web. Compte tenu du temps qui nous
était imparti, nous avons développé un site Web afin de présenter l'entreprise
dans sa globalité.
Parmi les serveurs Web, Apache est le plus populaire. C'est pour cela que nous
avons choisi de l'utiliser.
PROXY
Un serveur proxy est une fonction informatique client-serveur qui a pour fonction
de relayer des requêtes entre une fonction cliente et une fonction serveur.
Principe de fonctionnement :
En tapant une adresse comme http://www.yahoo.com/index.html, votre
ordinateur va se connecter sur le serveur www.yahoo.com et demander la page
index.html.
Dans notre cas on a mis en place un proxy transparent avec SQUID 35. On a aussi
intégrer l'antivirus Clam36 dans pour augmenter la sécurité du proxy.
La connexion entre les ordinateurs est gérée de façon transparente par le logiciel
de VPN, créant un tunnel entre eux. Les ordinateurs connectés au VPN sont ainsi
sur le même réseau local.
La communication entre les sites est chiffrée.
ANTIVIRUS
Détection de la signature :
C'est la méthode la plus ancienne et la plus utilisée. Cette méthode consiste à
analyser le disque dur à la recherche de la signature du virus, qui est présente
dans la base de données du logiciel, si celui-ci est à jour et s’il connaît ce virus.
Le contrôle d'intégrité :
Vérifier l'intégrité d'un fichier consiste à contrôler qu'il n'a pas été modifié ou
altéré au cours du temps.
L'analyse heuristique :
C'est la méthode la plus puissante car elle permet de détecter d'éventuels virus
inconnus par votre antivirus. Elle cherche à détecter la présence d'un virus en
analysant le code d'un programme inconnu en simulant son fonctionnement. Elle
provoque parfois de fausses alertes.
DMZ
Le pare-feu bloquera donc les accès au réseau local pour garantir la sécurité de
ce dernier. Et les services susceptibles d'être accédés depuis Internet seront
situés en DMZ.
En cas de compromission d'un des services dans la DMZ, le pirate n'aura accès
qu'aux machines de la DMZ et non au réseau local.
La règle implicite est d'interdire tout.
3) Gestion des risques
La gestion des risques consiste en une analyse complète du projet afin de mettre en avant les risques éventuels que nous
pourrions rencontrer. Cette analyse s’articule principalement autour de trois axes :
- le responsable,
- le niveau d’impact sur le projet,
- les mesures préventives et/ou curatives.
Nature
Description Impact Responsable Prévention Correction
du risque
Absence : congé, Mise en place d'une marge de
Utilisation de la marge de
Humain maladie, retard d'un Moyen Chef de projet temps supplémentaire à
temps supplémentaire
membre de l'équipe chaque tâche
Réunion régulière pour faire le Mise en place d'une
Discordance au sein de Ensemble de
Humain Moyen point sur les ressentis du réunion exceptionnelle
l'équipe l'équipe
projet pour régler le sujet
Plantage d'une de nos La personne en
applications ou d'un de charge de Mise en place d'un backup de Reprise du dernier
Technique Fort
nos services (exemple : l'application ou du nos serveurs backup
serveur indisponible) service
Se complimenter les uns les
Démotivation d'un Faible- Ensemble de Discussion avec la
Humain autres sur l'avancement de
membre de l'équipe Moyen l'équipe personne
nos tâches respectives
La personne en
Les utilisateurs ne Rédaction d'une procédure
charge de Assister la personne en
Technique savent pas utiliser une Faible pour les services et
l'application ou du question
application applications mis en œuvre
service
Mise en place de réunion entre
Mauvaise définition du Ensemble de Reprise des parties en
Technique Fort nous et le MOA (maître
besoin l'équipe erreur
d'ouvrage)
33
V. Réalisation du projet
Pour les deux premières phases (analyse du besoin et spécifications), nous avons
travaillé ensemble afin que tout le monde s’implique dans le projet et qu’il y ait
une réelle confrontation des idées.
Pour la réalisation du projet, chaque élément d’un membre de l’équipe a eu la
responsabilité de réaliser différentes tâches indépendantes.
WEB
SAMBA
2) Maquettage individuelle
A notre première réunion, nous avons attribuer les premiers services à mettre en
place à chacun des membres du groupe.
Chacun était chargé d'effectuer des recherches pour déterminer quelle était la
solution la plus adaptée au besoin de l'entreprise.
Dans cette phase de recherches, nous avons étudié les différentes possibilités,
mis en avant les avantages et inconvénients de chacune, effectué un rapport que
nous avons présenté aux autres membres du groupe afin de prendre la décision
finale ensemble.
Une fois les services validés par l'ensemble de l'équipe, chacun était chargé de
mettre en place ses services en local de son côté afin de rédiger une procédure
de mise en place de chaque service.
Ces procédures nous a permis de gagner du temps lors du maquettage commun.
Au fil des réunions, nous avons déterminé que le temps restant pour la réalisation
du projet était suffisant pour nous permettre d'ajouter des services
supplémentaires en suivant les mêmes étapes de recherches et de rédactions de
procédures que pour les services initiaux.
3) Maquettage commun
34
Nous avons pour cela dans un premier temps mis en place un « phpvirtualbox40 »
qui permettait à chacun d'intégrer ses services depuis son domicile sans pour
autant attendre la prochaine réunion.
Cette méthode était censée nous faire gagner du temps mais nous avons
rencontré plusieurs difficultés à l'utilisation de service qui au final ne nous a pas
réellement fait gagner du temps.
Dans un second temps, un nouveau système a été mis en place pour palier à ce
problème. Nous avons donc utiliser « TeamViewer41 » pour l'intégration de
chacun de nos services avec l'accord de chacun des membres de l'équipe.
4) Tests
Les tests sont réalisés lorsque nous nous trouvons sur la branche remontante du
cycle en V. Les différentes procédures établies ont pour objectif de vérifier le bon
fonctionnement d’une partie du projet. Dans notre cas, nous avons mis en place
un scénario de tests unitaires pour une partie des services.
Exemple de tests
Tests
Étape Fonctionnalité État
1 Efficacité du proxy en HTTP Réussi
2 Efficacité du proxy en HTTPS Échec
3 Accès au site web en local Réussi
4 Accès au site web de l'extérieur Réussi
5 Connexion au Samba Réussi
6 Connexion à la messagerie Échec
7 Connexion au VPN/LDAP Réussi
8 Connexion au Samba Réussi
35
Conclusion
36
Annexes
37
Procédures
Prérequis (minimum) :
- Image ISO de PfSense ;
- Deux ordinateurs ;
- Un commutateur et un câble droit ;
- Trois interfaces sur le poste qui va accueillir PfSense.
Installation
Pour installer, il faut booter sur le CD (image ISO) de PfSense.
38
4. Cliquer sur « OK » sur la fenêtre suivante pour que l’installation
commence.
39
A préciser que l’adresse IP de PfSense sur cette procédure est 192.168.1.60.
40
Ignorer le NTP pour le moment.
Enfin, nous avons accès à l’interface graphique de PfSense avec tous ses services
qui n’attendent qu’être configurés.
Proxy
41
Configuration du package Squid :
Aller dans l'onglet « Services » General » puis cliquer sur « General » puis on
arrive sur la page suivante :
42
Transparent proxy : Cocher cette option.
Enable Access logging : Cochez cette case permet d’avoir accès aux logs.
Il faut ensuite spécifier le chemin du dossier log. Ici « /var/squid/logs ».
43
Visible hostname : Permet d’afficher le nom d'hôte dans les messages d'erreurs
du serveur proxy.
Administrator Email : Renseigner l’adresse mail d’administrateur dans les
messages d'erreurs du serveur proxy.
Suppress Squid Version : Cocher cette option afin de masquer la version de
Squid.
44
Toujours dans le même menu, on se déplace dans l’onglet « ACLs » :
Vérification du service :
Pour verifier le que notre proxy est démarrer, on va dans le menu « Status » «
Services ».
On voit bien que Squid en cours :
45
Vérification du fonctionnement :
Clam
46
Configuration de l’Antivirus: HTTP proxy (HAVP + ClamAV):
47
Pour terminer la configuration, cliquer sur « Save » tout en bas en soit de laisser
le menu cocher par default :
48
ClamAV Database Update : Permet de choisir la fréquence à laquelle ClamV
sera mis à jour.
Region Av Database Update Servers Mirror : Sélectionner un miroir de base
de données régionale.
On peut ensuite voir dans le menu « Status » Services » les services en cours :
49
Le proxy est fonctionnel avec un antivirus.
DHCP
Interface graphique
Il faut tout d'abord se rendre dans l'onglet « Services » > « DHCP Server » :
50
(1) Pour commencer, on coche la case « Enable DHCP server on LAN interface ».
(2) L'option « Deny unknown clients » est une sécurité : elle permet de filtrer les
requêtes DHCP. Par défaut, PfSense attribue une adresse IP à n'importe quel
client connecté sur le réseau qui en fait la demande. Par sécurité, on peut grâce à
cette option, autoriser la distribution d'adresses IP qu'aux clients connus (c'est-à-
dire, dont l'adresse MAC a été renseignée dans PfSense).
(4) C'est dans le champ « Range » qu'on désigne la plage d'adresses IP qui sera
utilisée. Nous avons choisi la plage : 192.168.1.1 à 192.168.1.100.
La durée de bail est de 7 200 secondes (2h) et 86 400 secondes (1 jour) pour la
durée de bail maximum (deux paramètres par défaut).
Pour finir, cliquer sur le bouton « Save » afin de sauvegarder les paramètres
définis.
51
Enfin, un message apparaît pour nous communiquer le bon déroulement des
modifications.
On peut vérifier le statut du service DHCP dans l'onglet « Status » > « Services ».
IPsec
Introduction
IPsec va nous servir a faire un VPN site to site pour relier les sites entre eux de
manière sécurisée.
Prérequis :
Il faut deux PfSense déjà configuré ayant un accès vers l’extérieur (adresse IP
public).
Configuration :
Pour configurer Ipsec, il faut se rendre dans vpn ⇒ ipsec :
Key Exchange version :V2 c'est la version du protocole pour établir l'échange
de clé.
52
Internet Protocol :IPv4 c'est la version d'internet protocole utilisée. On utilise
IPv4 dans l'entreprise ironcarbone.
Ici, laisser tout par défaut sauf Pre-Shared Key où vous devez mettre une clé
suffisamment compliquée et longue que vous copierez sur le PfSense distant :
53
Maintenant que cette partie est configurer, on peut configurer le PfSense distant
avec les mêmes paramètres à quelque chose près puisque remote gateway
sera l'adresse IP public du PfSense qu'on a configurer précédemment.
De nouveau un formulaire :
54
La seul modification à faire est dans Remote Network où il faut y mettre le
réseau local distant, ici 192.168.6.0/24.
Protocol : ESP
Encryption Algorithms : AES & 256 bits
Hash Algorithms : SHA256
PFS key group : off
Lifetime : 3600
55
Enfin, cliquer sur save.
Mise en route
Pour mettre en route le tunnel allez dans status==> IPsec :
56
Et cliquer sur connect.
Puis en bas à gauche Show child SA entries. Si l’icône en bas à gauche n'est
pas présente, cela veut dire que le phase 2 ne s'est pas déroulée correctement. Il
faut donc corriger la phase 2.
S'il y a rien d'afficher c'est qu'il y a un souci sur la phase 1 .
Test
Pour tester que tout fonctionne, il suffit de saisir une adresse présente sur le site
distant et vérifier qu'on y accède bien.
57
Ici, on peut voir que je suis pas sur le même sous-réseaux que le PfSense distant
et pourtant j'accède bien au PfSense distant ; je suis donc passé par le tunnel
IPsec.
Debug
Si le tunnel est bien monté mais que vous accédez pas au PfSense distant,
vérifier vos règles de firewall. Si ça ne fonctionne toujours pas, arrêtez le service
des deux PfSense et relancez-le.
OpenVPN
Prérequis :
Il vous faut :
un PfSense déjà installé et configuré
un LDAP configuré et fonctionnel
Introduction
La configuration d'OpenVPN sur PfSense se déroule en plusieurs étapes :
Installation du plugin openvpn-client-export
Création d'une CA pour la création de certificat
Et confirm.
58
Création des certificats
Création d'une CA :
Il y a plusieurs champs à remplir :
59
Et pour finir cliquer sur Save.
60
Maintenant il y a plusieurs champs à remplir mais heureusement cette fois ils
sont déjà pré-rempli. Les champs à modifier sont les suivants :
61
Et cliquez sur Save pour enregistrer le certificat.
Descriptive Name:Cert_user
Certificate Type : User Certificate
Les autres champs doivent être rempli comme sur le formulaire précédent.
62
Et cliquez sur Save pour enregistrer le certificat.
Configuration du serveur
Aller dans le menu VPN ⇒ OpenVPN
63
Cliquer ensuite sur next.
64
Par la suite, il y a de nombreux champs à remplir mais vous pouvez les laisser par
défaut ; il faut simplement remplir :
Description : tunnelvpn
DNS Default Domain:ironcarbone.com
DNS Server 1 : 192.168.2.1
65
Enfin, cliquer sur next.
66
Et cliquer sur next et finish pour terminer la configuration du serveur OpenVPN.
67
Exécuter sur le client final le fichier téléchargé.
68
Et enfin sur install et finish.
A présent, dans la barre des tâches en bas à droite, vous devriez voir une icône
grise. Faites un clic droit dessus :
Cliquer sur la configuration portant le même nom que le .exe téléchargé plus
haut.
69
Saisissez votre identifiant et votre mot de passe du compte LDAP :
Test
Pour tester si le VPN fonctionne correctement, vous pouvez aller sur
pfsense.ironcarbone.com depuis chez vous, si vous y accéder c'est que le VPN
fonctionne :
70
SNORT
Installation
Pour utiliser Snort dans PfSense, il faut tout d'abord télécharger le package qu'on
trouve dans «System» > «Packages» :
L'installation démarre :
71
Lorsque l'installation est terminée :
Pour obtenir les règles prédéfinies de Snort, il faut s'inscrire sur le site officiel.
72
Après la validation de notre inscription, on se connecte sur notre compte afin de
récupérer le Oinkcode qu'on devra renseigner sur PfSense :
On retourne sur PfSense, dans «Services» > «Snort» puis dans «Global
Settings» :
73
1
(1) Snort Community Rules => Ce sont les règles communautaires se réfèrent à
toutes les règles qui ont été soumises par les membres de la communauté open
source ou Snort Intégrateurs. Ces règles sont librement accessibles à tous les
utilisateurs de Snort.
(2) Emerging Threats Rules => C'est un point pour un certain nombre de projets
de sécurité principalement liés à la détection d'intrusion et d'analyse du trafic
réseau.
(3) OpenAddID => Remonte des alertes sur les utilisations des applicatifs sur un
réseau. Elle détecte les applications sur le réseau, établie des statistiques sur les
utilisations des applicatifs et bloque les applications grâces aux règles établies.
On choisi l'intervalle des mises à jour avec «Update Interval» ainsi que l'heure de
début d'installation avec «Update Start Time». Donc tous les jours, une mise à
jour sera faite à minuit. Puis la configuration des hôtes bloqués.
Mises à jour
A l'installation de Snort, aucunes règles n'est mise à jour. Pour cela, il faut cliquer
sur «Update» pour mettre les règles qu'on a défini dans «Global Settings» à jour.
74
La mise à jour commence :
A la fin des mises à jour, on peut voir celles-ci avec la signature MD5 et la date de
la dernière mise à jour avec son résultat (mise à jour effectuée avec succès).
Aucunes interfaces n'est configurées. Pour cela, on clique sur le petit + pour
ajouter une interface.
75
On configure l'interface WAN. Tout d'abord, il faut cliquer sur Enable puis on
détermine les bloquages des hôtes qui remonteront une alerte.
Après avoir cliquer sur «Save» en bas de la page, on retrouve notre interface
WAN qui est désactivée.
Il faut cliquer sur la croix rouge pour l'activer. Elle passera au vert.
Un «laissez passer»
L'onglet «Pass Lists» permet de définir un hôte ou un réseau qui ne sera pas
bloqué. Il faut ici y indiqué les adresses IP de confiance (une liste blanche
d'adresses IP).
Pour cela, il faut d'abord créer un alias à partir de «Firewall» > «Aliases» :
76
On configure l'alias comme suit :
L'alias créé, on peut retourner dans «Services» > «Snort» et «Pass Lists».
On ajoute notre alias (Reseau_IronCarbone) où est déterminé les réseaux à
laisser passer. A noter qu'il le reconnaît après avoir écrit quelques lettres de
l'alias.
77
Et voici notre «Pass Lists» :
On se place dans «Snort Interfaces» on clique sur le «E» de l'interface puis «WAN
Categories». Les règles téléchargées plus haut sont regroupées sous forme de
catégories. A nous de sélectionner celles qui correspondent aux attaques que l'on
veut détecter sur notre réseau.
A éviter : Cliquer sur toutes les règles. En effet, on peut se retrouver avec des
alertes qui n'en sont pas et ainsi, remplir les logs d'alertes inutilement. Il faut
78
savoir trouver le juste milieu.
On peut choisir parmis trois politiques IPS (IPS policies) pré-configurés. Elles
simplifient le processus de choix des règles à utiliser lors de l'inspection du trafic.
Elles sont classés par ordre de sécurité. Il faut éviter la politique «Security»
lorsque Snort nous est peu connu. En tant que point de départ, on choisi
«Connectivity» ; on passera ensuite en «Security» lorsque l'expérience avec
Snort sera acquise.
79
Vérification
Enfin, je vérifie si l'interface (ou les interfaces) sont activés dans «Snort
Interfaces» :
Samba
Serveur
80
Ajouter un utilisateur :
81
Configurer la partie « homes » :
82
Tester la configuration du samba avec la commade « testparm » :
Client
83
Saisir les identifiants du client samba :
84
Sur le client, dans le lecteur, on vient bien ce dossier :
SQL
Schéma relationnel
85
num : clé primaire
Installation de mysql-server
86
On utilise (« USE ») la base de données « ironcarbone » pour y ajouter nos tables.
Vérification des tables avec « show tables ». Aucunes tables puisque la base de
données vient d'être créée.
CREATE TABLE USINE (num INT NOT NULL PRIMARY KEY AUTO_INCREMENT, ville
VARCHAR(30) NOT NULL);
Table ATELIER
CREATE TABLE ATELIER (num INT NOT NULL PRIMARY KEY AUTO_INCREMENT,
numUsine INT NOT NULL, FOREIGN KEY (numUsine) REFERENCES USINE(num));
Table TUBE
CREATE TABLE TUBE (ref INT NOT NULL PRIMARY KEY AUTO_INCREMENT, libelle
VARCHAR(30), diametre REAL NOT NULL, poids REAL NOT NULL, numAtelier INT
NOT NULL, FOREIGN KEY (numAtelier) REFERENCES ATELIER(num));
Table CLIENT
87
CREATE TABLE CLIENT (ref INT NOT NULL PRIMARY KEY AUTO_INCREMENT, nom
VARCHAR(30) NOT NULL, adr VARCHAR(80) NOT NULL, pays VARCHAR(30) NOT
NULL);
Table COMMANDE
Table PRODUCTION
88
CREATE TABLE PRODUCTION (num INT NOT NULL PRIMARY KEY
AUTO_INCREMENT,
numCommande INT NOT NULL, FOREIGN KEY (numCommande) REFERENCES
COMMANDE(num));
Table COMPOSER_PRODUCTION
Table OPERATEUR
CREATE TABLE OPERATEUR (num INT NOT NULL PRIMARY KEY AUTO_INCREMENT,
nom VARCHAR(30) NOT NULL, prenom VARCHAR(30) NOT NULL, numAtelier INT
NOT NULL, FOREIGN KEY (numAtelier) REFERENCES ATELIER(num));
89
Apache
90
Le service Apache est fonctionnel.
On peut voir différents fichiers : « index.html » qui est celui par défaut et ceux
créés pour le projet.
A noter qu'il aurait été préférable de les mettre dans un dossier nommé
« ironcarbone » principalement lorsque l'on a plusieurs sites.
1. style.css
Le code de « style.css ».
/* on détermine les apparences de ce qui sera entre les balises body du fichier HTML */
body{
/* le chemin de l'image pour l'arrière plan sans répétition et centré */
background:url(theme/fond.png) no-repeat top center;
/* la marge à 0 pour éviter certains bogues sur certains navigateurs */
margin 0;
padding 0;
91
/* la police à utiliser par ordre de priorité selon le navigateur */
font-family:Verdana, Geneva, sans-serif;
/* la taille de la police */
font-size:9px;
}
/* on définit un id qu'on utilisera dans les pages HTML par des 'div id=....' */
#top{
/* la hauteur de cet id */
height:72px;
/* la largeur */
width:900px;
/* le chemin de l'image pour cet id */
background:url(theme/top.png) no-repeat top center;
/* la taille de la police */
font-size:25px;
/* le texte centré */
text-align:center;
/* la hauteur de ligne (généralement la même hauteur que dans 'height' */
line-height:72px;
/* la couleur de la police */
color:white;
/* quand il y a 4 valeurs de marges, c'est en haut, à droite, en bas puis à gauche */
margin:40px 100px 40px 225px;
}
/* on définit une 'class' qu'on utilisera dans les pages HTML par des 'span class=....' */
.grand{
/* la taille de police plus grande que plus haut */
font-size:35px;
}
92
/* on définit l'apparence des listes */
#menu ul li{
/* on retire les points de listes qui apparaissent quand on créé une liste */
list-style:none;
/* on aligne les éléments à gauche */
float:left;
/* on met le padding à 0 au cas où certains navigateurs utilisent leur marge */
padding:0;
}
/* on définit l’apparence des liens exprimée par la balise 'a href' dans le fichier HTML */
#menu ul li a{
/* la hauteur des boutons */
height:43px;
/* la largeur des boutons */
width:150px;
/* la taille de la police */
font-size:15px;
/* on supprime le texte souligné des liens */
text-decoration:none;
/* texte centré */
text-align:center;
/* la couleur du texte */
color:white;
/* la hauteur du texte */
line-height:43px;
/* une liste n'étant pas un bloc, on définit donc les listes en tant que bloc */
display:block;
/* le chemin de l'image */
background:url(theme/bouton_bleu.jpg) no-repeat top center;
}
93
}
2. ironcarbone.html
Le code de « ironcarbone.html ».
<head>
<!-- à nouveau le langage UTF-8 pour les accents -->
<meta http-equiv="Content-Type" content="text/html;
charset=UTF-8" />
<!-- le titre au site qui apparaîtra dans l'onglet -->
<title> IronCarbone </title>
<!-- lien entre le fichier HTML et le fichier CSS -->
<link href="style.css" rel="stylesheet" type="text/css"
media="all">
</head>
<body>
94
<!-- se réfère à l'id 'menu' dans le fichier CSS -->
<div id="menu">
<ul>
<!-- utilisation de la balise 'a href' pour les liens vers les autres pages
HTML -->
<li> <a href="ironcarbone.html"> <b> A propos </b>
</a> </li>
<li> <a href="siege_social.html"> <b> Siège </b> </a>
</li>
<li> <a href="velizy.html"> <b> Vélizy </b> </a> </li>
<li> <a href="rome.html"> <b> Rome </b> </a> </li>
<li> <a href="contact.html"> <b> Contact </b> </a>
</li>
</ul>
</div>
95
<br> <br>
Chaque tube est contrôlé minutieusement par des scanners.
Un tube ne
correspondant pas aux critères <br> <br> de sélection est
mis au rebut.
<br> <br>
</font> </font> </font>
</h2>
</div>
< !-- à cause des nombreux 'div', on veut que le texte soit dans le id
'contenu' car
sinon il sort de l'id 'contenu' et n'est donc pas dans le fond blanc -->
<br clear="all"/>
</div>
</div>
</body>
</html>
Aperçu de la page.
96
3. siege_social.html
Le code de « siege_social.html ».
<head>
<meta http-equiv="Content-Type" content="text/html;
charset=UTF-8" />
<title> IronCarbone </title>
<link href="style.css" rel="stylesheet" type="text/css"
media="all">
</head>
<body>
<div id="top">
Bienvenue sur le site de <span class="grand"> <b> IronCarbone
97
</b> </span>
</div>
<div id="conteneur">
<div id="menu">
<ul>
<li> <a href="ironcarbone.html"> <b> A propos </b>
</a> </li>
<li> <a href="siege_social.html"> <b> Siège </b> </a>
</li>
<li> <a href="velizy.html"> <b> Vélizy </b> </a> </li>
<li> <a href="rome.html"> <b> Rome </b> </a> </li>
<li> <a href="contact.html"> <b> Contact </b> </a>
</li>
</ul>
</div>
<div id="contenu">
<div id="propos">
<br> <br>
L'usine est spécialisée dans la conception des tubes fins ayant
un
diamètre inférieur à 25mm. <br> <br> Pour les réaliser, la
technique de l'étirage est
utilisée. Elle nécessite des tubes plus épais produits par <br>
<br> le site de Vélizy.
<br> <br>
Ces tubes sont tirés à froid et passent dans des goulottes de
plus en plus
étroites jusqu'à <br> <br> l'obtention du diamètre désiré.
<br> <br>
</font> </font> </font>
</h2>
</div>
<br clear="all"/>
</div>
</div>
</body>
</html>
98
Aperçu de la page.
4. velizy.html
Le code de « velizy.html ».
<head>
<meta http-equiv="Content-Type" content="text/html;
charset=UTF-8" />
<title> IronCarbone </title>
<link href="style.css" rel="stylesheet" type="text/css"
media="all">
</head>
99
<body>
<div id="top">
Bienvenue sur le site de <span class="grand"> <b> IronCarbone
</b> </span>
</div>
<div id="conteneur">
<div id="menu">
<ul>
<li> <a href="ironcarbone.html"> <b> A propos </b> </a>
</li>
<li> <a href="siege_social.html"> <b> Siège </b> </a>
</li>
<li> <a href="velizy.html"> <b> Vélizy </b> </a> </li>
<li> <a href="rome.html"> <b> Rome </b> </a> </li>
<li> <a href="contact.html"> <b> Contact </b> </a>
</li>
</ul>
</div>
<div id="contenu">
<div id="propos">
</div>
<br clear="all"/>
</div>
</div>
</body>
</html>
100
Aperçu de la page.
5. rome.html
Le code de « rome.html ».
<head>
<meta http-equiv="Content-Type" content="text/html;
charset=UTF-8" />
<title> IronCarbone </title>
<link href="style.css" rel="stylesheet" type="text/css"
media="all">
</head>
<body>
<div id="top">
Bienvenue sur le site de <span class="grand"> <b> IronCarbone
</b> </span>
</div>
101
<div id="conteneur">
<div id="menu">
<ul>
<li> <a href="ironcarbone.html"> <b> A propos </b>
</a> </li>
<li> <a href="siege_social.html"> <b> Siège </b> </a>
</li>
<li> <a href="velizy.html"> <b> Vélizy </b> </a> </li>
<li> <a href="rome.html"> <b> Rome </b> </a> </li>
<li> <a href="contact.html"> <b> Contact </b> </a>
</li>
</ul>
</div>
<div id="contenu">
<div id="propos">
</div>
</div>
</body>
</html>
Aperçu de la page.
102
6. contact.html
Le code de « contact.html ».
<head>
<meta http-equiv="Content-Type" content="text/html;
charset=UTF-8" />
<title> IronCarbone </title>
<link href="style.css" rel="stylesheet" type="text/css"
media="all">
</head>
<body>
<div id="top">
Bienvenue sur le site de <span class="grand"> <b> IronCarbone
</b> </span>
</div>
103
<div id="conteneur">
<div id="menu">
<ul>
<li> <a href="ironcarbone.html"> <b> A propos </b>
</a> </li>
<li> <a href="siege_social.html"> <b> Siège </b> </a>
</li>
<li> <a href="velizy.html"> <b> Vélizy </b> </a> </li>
<li> <a href="rome.html"> <b> Rome </b> </a> </li>
<li> <a href="contact.html"> <b> Contact </b> </a>
</li>
</ul>
</div>
<br>
<br>
<fieldset> <legend> <font size="2pt"> <font color="white">
Votre message :
</font> </font> </legend>
104
<p> <label for="message"> <font size="2pt"> <font color="white">
Message :
</font> </font> </label> <textarea id="message" name="message"
tabindex="4" cols="30" rows="8"> </textarea> </p> </fieldset>
<br> <br>
<div style="text-align:center;"> <input type="submit" name="envoi"
value="Envoyer le formulaire !"
Aperçu de la page.
105
7. traitement_formulaire_contact.php
Le code de « traitement_formulaire_contact.php ».
<?php
/*
*******************************************************************************
CONFIGURATION
*******************************************************************************
*/
// Destination du message
$destinataire = 'melanie.tavaressoares@yahoo.fr';
106
// Messages d'erreur du formulaire
$message_erreur_formulaire = "Vous devez d'abord <a
href=\"contact.html\">envoyer le formulaire</a>.";
$message_formulaire_invalide = "Vérifiez que tous les champs soient
bien remplis et que l'email soit sans erreur.";
/*
*******************************************************************************
FIN DE LA CONFIGURATION
*******************************************************************************
*/
$text = nl2br($text);
return $text;
};
/*
* Cette fonction sert à vérifier la syntaxe d'un email
*/
function IsEmail($email)
{
$value = preg_match('/^(?:[\w\!\#\$\%\&\'\*\+\-\/\=\?\^\`\{\|\}\~]
+\.)*[\w\!\#\$\ %\&\'\*\+\-\/\=\?\^\`\{\|\}\~]+@(?:(?:(?:[a-zA-Z0-9_](?:[a-
zA-Z0-9_\-](?!\.)){0,61}[a-zA-Z0-9_-]?\.)+[a-zA-Z0-9_](?:[a-zA-Z0-9_\-](?!
$)){0,61}[a-zA-Z0-9_]?)|(?:\[(?:(?:[01]?\d{1,2}|2[0-4]\d|25[0-5])\.){3}(?:
[01]?\d{1,2}|2[0-4]\d|25[0-5])\]))$/', $email);
return (($value === 0) || ($value === false)) ? false : true;
107
}
// formulaire envoyé, on récupère tous les champs.
$nom = (isset($_POST['nom'])) ? Rec($_POST['nom']) : '';
$email = (isset($_POST['email'])) ? Rec($_POST['email']) : '';
$objet = (isset($_POST['objet'])) ? Rec($_POST['objet']) : '';
$message = (isset($_POST['message'])) ? Rec($_POST['message'])
: '';
if (($nom != '') && ($email != '') && ($objet != '') && ($message !
= ''))
{
// les 4 variables sont remplies, on génère puis envoie le mail
$headers = 'MIME-Version: 1.0' . "\r\n";
$headers .= 'From:'.$nom.' <'.$email.'>' . "\r\n" .
'Reply-To:'.$email. "\r\n" .
'Content-Type: text/plain; charset="utf-8";
DelSp="Yes";
format=flowed '."\r\n" .
'Content-Disposition: inline'. "\r\n" .
'Content-Transfer-Encoding: 7bit'." \r\n" .
'X-Mailer:PHP/'.phpversion();
// Envoi du mail
$num_emails = 0;
108
$tmp = explode(';', $cible);
foreach($tmp as $email_destinataire)
{
if (mail($email_destinataire, $objet, $message,
$headers))
$num_emails++;
}
?>
HTTPS
Pré-requis :
Principe de fonctionnement :
109
Pour commencer, nous nous rendons dans le menu System > Cert Manager :
Dans l'onglet "CAs" (l'onglet par défaut), nous cliquons sur l'icône en forme de
"+" se trouvant en bas à droite de la liste des CAs existants.
110
Pour terminer on clique sur Save et notre autorité de certification est créée.
Nous restons dans le menu System > Cert Manager et basculons sur l'onglet
« Certificates » :
Nous cliquons sur l'icône en forme de "+" se trouvant en bas à droite de la liste
des certificats existants.
111
Le champ « Certificate authority » : l'autorité de certification qui signera le
certificat que nous sommes en train de créer. Dans notre cas, nous choisissons le
CA que nous venons de créer « ca –ironcarbone ».
Le seul élément distinctif est le champ « Certificate Type » pour lequel nous
choisissons « Server Certificate ».
Pour terminer on clique sur Save. Notre certificat pour le serveur est créé.
Le seul élément à changer est le champ « Certificate Type » pour lequel nous
choisissons « User Certificate ».
112
Export du certificat Clients
Pour cela, nous retournons dans le menu System > Cert Manager :
Ensuite puis, dans l'onglet « Certificates », nous cliquons sur les icônes « export
CA, export cert et export key » du certificat client que nous avons créé
précédemment :
113
Maintenant notre certificat est téléchargé dans dossier de téléchargement du
navigateur :
Ensuite on va dans les menu Preference > Adcenced > View Certificates :
114
Maintenant on va éditer notre CA pour qu’il identifie les sites internet. Pour cela,
on se place dans l’onglet « Authorities » et on choisit CA qu’on crée.
Puis on clique sur > Edit Trust > This certificate can identify websites > ok :
115
La sécurisation en https de notre client avec https est terminée.
Messagerie
On tape « apt-get install apache2 ». Pour vérifier qu’apache est bien installé, aller
sur un navigateur et taper l’adresse de votre machine.
Installation de PHP
116
Installer les paquets suivants :
apt-get install libapache2-mod-php5 php5 php5-common php5-curl php5-dev
php5-gd php5-idn php-pear php5-imagick php5-imap php5-json php5-mcrypt
php5-memcache php5-mhash php5-ming php5-mysql php5-ps php5-pspell php5-
recode php5-snmp php5-sqlite php5-tidy php5-xmlrpc php5-xsl
Installation de MySQL
Une fois MySQL installé, nous allons effectuer quelques modifications dans les
fichiers de configuration. Dans « etc/mysql/my.cnf », on va modifier la taille du
cache des index, mettre 32M :
On force utl8 pour éviter les problèmes avec les caractères type accents, etc :
117
Saisir le mot de passe root MySQL (projet2016).
Installation de phpmyadmin
118
Cocher « apache2 » à l’aide de la touche espace puis la touche entrée.
Mettre « oui ».
119
Se connecter avec l’utilisateur « root » et le mot de passe « projet2016 ».
Installation de Postfix
Se connecter à phpmyadmin :
120
On crée une nouvelle base :
121
Génération du mot de passe : CQD2mqB8QaDCFt9Q.
/etc/postfix/mysql-virtual_domaines.cf :
/etc/postfix/mysql-virtual_comptes.cf :
/etc/postfix/mysql-virtual_aliases.cf :
122
/etc/postfi/mysql-virtual_aliases_comptes.cf :
/etc/postfix/mysql-virtual_quotas.cf :
123
Comme le fichier contient les mots de passe en clair, il faut le sécuriser :
Pour activer le compte qu’on vient de créer, il faut envoyer un mail en ligne de
commande. Ce qui va permettre d’ajouter le compte dans le fichier
« /var/spool/vmail » qui doit contenir tous les comptes mails :
124
Installation de « courier » qui va permettre de gérer les
protocoles POP et IMAP
125
Il faut ensuite modifier le fichier « authmysqlrc » :
126
Ajouter cette ligne à la fin du fichier :
127
Lien :
https://github.com/roundcube/roundcubemail/releases/download/1.2.0/roundcube
mail-1.2.0-complete.tar.gz
On décompresse le fichier :
On le renomme en www :
128
On crée une nouvelle base de données « roundcube » :
ROUNDCUBE
129
Ici l’erreur concerne le propriétaire du dossier, on remarque que Roundcube n’a pas de droits
sur les fichiers indiqués :
130
131
Une fois la configuration terminée, on peut réaliser les tests suivants depuis
l’installer :
132
Malheureusement nous avons une erreur pas encore résolu que nous tenterons
de résoudre avant la présentation finale afin de vous présenter un service
fonctionnel.
133
Installation de slapd et ldap-utils
OpenLDAP
dpkg-reconfigure slapd :
134
Saisir le nom de l’organisation :
135
Une question demandant s’il faut supprimer la base de données à la purge du
paquet, on peut répondre « oui ».
136
La configuration de LDAP est finie.
Nano /etc/ldap/init.ldif
137
On ajoute un utilisateur dans l’annuaire avec la commande :
Sur pfsense
Aller dans system > user manager > authentification server :
138
Ensuite aller dans Settings et choisir l’annuaire qu’on vient de créer et cliquer sur
« Save & Test » :
139
Si la configuration est correcte le message suivant apparaît :
140
Annuaire LDAP
Prérequis
Pour crée un annuaire LDAP il nous faut un Ubuntu serveur avec une connexion à
internet.
Ensuite il faut installer slapd et ldap-utils, un mot de passe nous sera
demander choisissez un mot de passe suffisamment complexe pour pas qu'on
puisse le devinez. Les conséquences d'un annuaire compromis sont désastreuses.
Configuration d'OpenLDAP
141
Une fois les deux paquets installés exécuter la commande « sudo dpkg-
reconfigure slapd » ce qui va permettre de configurer slapd.
Et encore une confirmation puis vient ensuite le type de base, sélectionner HDB.
142
Une question concernant la base de donnée on peut répondre oui
143
On n’utilisera pas LDAPv2 pour des raisons de sécurité
144
Ensuite on prépare l'annuaire en créant un fichier init.ldif avec la commande :
nano /etc/ldap/init.ldif
145
On ajoute un utilisateur dans l'annuaire avec la commande :
Il vous sera demander un mot de passe, entrer celui que vous avez choisi lors de
la configuration de slapd.
146
NAT
Introduction :
Pre-requis :
Configuration :
147
Ensuite on clique sur add
Test
148
Pour tester rien de plus simple il suffit de se connecter à un client depuis
l’extérieur.
Firewall
Prérequis :
Configuration du firewall
149
En haut il y a les interfaces du firewall (WAN ,LAN,OPT1,V10,V30 et V20) ici on
configure le vlan 10 (vlan de management). En bas à droite vous voyez qu'il y a
deux boutons add. Il y en a un pour ajouter la règle au dessus et un autre pour
rajouter une règle en dessous car l'ordre de règle a une importance.
Par exemple ici je mets une règle qui interdit tout au dessus , la règle en dessous
ne sera pas appliqué.
Pourquoi ? Parce que le firewall lit les règles dans l'ordre donc si la première règle
est d’interdire tout, le moindre trafic concordera à cette règle donc la règle pour
tout interdire vaut mieux la mettre à la fin,même principe si c'est un réseau en
particulier il vaut mieux mettre les règles d'interdiction à la fin.
Par défaut le firewall interdit tout le trafic si aucune règle n'est spécifiée.
On va faire un exemple pour autoriser le ping.
150
Source : permet de choisir la source ici on mettra le réseau du vlan 10
Destination : permet de choisir la destination ici on mettra seulement le pfsense
et on clique sur save.
Test
Pour faire un test rien de plus simple il suffit de pinger le firewall (192.168.1.1)
151
Lexiques
152
LDAP1 (Lightweight Directory Access Protocol) : protocole permettant
l'interrogation et la modification des services d'annuaire c'est-à-dire d'accéder à
des bases d'informations sur les utilisateurs d'un réseau.
Failover5 : moyens mis en œuvre pour assurer une continuité de service d'un
système critique en basculant automatiquement sur un système de secours.
153
MCD19 (Modèle Conceptuel des Données) : représente de façon structurée les
données qui seront utilisées par le système d'information.
TCP22 : protocole qui permet de transporter des données de manière fiable sur
un réseau.
ICMP28 (Internet Control Message Protocol) : protocole qui permet de gérer les
informations relatives aux erreurs des machines connectées.
Clam36 : logiciel antivirus pour Unix. Il est généralement utilisé avec les serveurs
de courriels pour filtrer les courriers comportant des virus.
154
Virus informatique37 : programme informatique qui infecte un ordinateur et
perturbe son bon fonctionnement.
155